Petya — jak uchronić się przed (nie)ransomware?

Temat Petya nie schodzi czołówek portali technologicznych i nic w tym zaskakującego. Skala zagrożenia jest ogromna, podobnie jak spustoszenie, jakie sieje szkodnik. Pora podsumować zebrane o Petya informacje, wśród których znalazła się metoda zabezpieczenia przed jego działaniem.

Petya

O rzeczonym szkodniku pisaliśmy już kilkukrotnie, ale z godziny na godzinę pojawiają się nowe informacje z nim związane. Warto uaktualnić wiedzę o tytułowym zagrożeniu, gdyż jak wiadomo, znajomość wroga może pomóc w walce z nim. Zanim przejdziemy do głównej metody zabezpieczenia, chciałbym co nieco opowiedzieć o ransomware, które nie jest tak naprawdę ransomware.

Petya — charakterystyka szkodnika

Przyjęło się, że Petya jest oprogramowaniem ransomware, które w założeniu blokuje dostęp do komputera w celu wymuszenia na ofierze zapłaty okupu. W zasadzie “nasz” szkodnik wpisuje się w definicję, ale tylko pozornie.

Okazuje się, że dane zaszyfrowane przez Petya są niemożliwe do odzyskania. Wpłata okupu nic nam nie da, a co za tym idzie, nie możemy mówić o oprogramowaniu typu ransomware. Eugene Kaspersky z firmy Kaspersky podaje, że w jego ocenie jest to oprogramowanie typu wiper, a więc takie, które bezpowrotnie blokuje i kasuje zainfekowane dane.

Nie ma pewności co do tego, kto i w jakim celu stworzył Petya. W sieci mówi się o wielkiej zmowie i chęci zdestabilizowania przepływu informacji w firmach, które spowodowane jest przez działanie pewnych służb państwowych (pomińmy nazwę państwa). Nie ma jednak na to żadnych dowodów.

Ciekawe jest to, że ataki wymierzone są głównie w firmy i korporacje. To właśnie tym podmiotom Petya może zaszkodzić najmocniej i to właśnie paradoksalnie te podmioty są najbardziej podatne na ataki. Oczywiście szkodnik może zaatakować również użytkowników domowych, jednak jest to mniej prawdopodobne od ataku na firmy. Wszystko przez charakterystykę sieci firmowych i domowych.

Jak się bronić?

Przede wszystkim warto posiadać najnowsze aktualizacje systemowe oraz aktualną bazę wirusów w oprogramowaniu antywirusowym. W takiej sytuacji Petya zostanie niemal natychmiastowo wykryte. Oczywiście możemy ustrzec się przed zainfekowaniem. Jak? Metoda jest banalnie prosta.

Wystarczy w lokalizacji C:\Windowsstworzyć plik o nazwie perfc. i nadać uprawnienia “tylko do odczytu”. Jeśli nie możecie poradzić sobie z zadaniem, z pomocą przyjdzie dokładny opis, który znajdziecie TUTAJ.

Jeśli zostaniecie zainfekowani…

Niestety, jeśli wasz komputer padł ofiarą ataku, pozostaje wam natychmiast go wyłączyć i czekać na postępy prac osób, które zamierzają pokonać szkodnika, a w zasadzie wynaleźć metodę odszyfrowania danych. Na to akurat bym nie liczył, a co za tym idzie, będziecie musieli przeprowadzić instalację wszystkich danych od nowa i to najlepiej w możliwie izolowanym środowisku.

Jak wspomniałem we wcześniejszym wpisie, nie radzę opłacać okupu, gdyż możecie być pewni, iż nie otrzymacie pomocy od cyberprzestępców.

Co z innymi systemami?

Wygląda na to, że Peyta upodobał sobie jedynie komputery pracujące na platformie Windows. Nie odnotowano żadnych incydentów bezpieczeństwa związanych Petya na systemach Android, iOS, macOS, Linux/GNU.

Cóż, Windows jest obecnie najpopularniejszą desktopową platformą, a co za tym idzie, to właśnie produkt Microsoftu jest najczęściej wybieranym polem do działania cyberprzestępców. Liczy się skala.

Źródło: Twitter, Niebezpiecznik. Kaspersky

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

3828 More posts in artykuły category
Recommended for you
cyberprzestępczość
Komputery kwantowe – nadzieja czy zagrożenie cyberbezpieczeństwa?

Wyścig do stworzenia pierwszego powszechnie stosowanego komputera kwantowego trwa - być może wkrótce poznamy producenta,...